jueves, 17 de octubre de 2013

X.25


X.25

Es la norma de interfaz orientada al usuario de mayor difusión en las redes de paquetes de gran cobertura. El servicio que ofrece es orientado a conexiónfiable, en el sentido de que no duplica, ni pierde ni desordenay ofrece multiplicación, esto es, a través de un único interfaz se mantienen abiertas distintas comunicaciones. El servicio X.25 es un diálogo entre dos entidades ETD Y ECD.
Para que las redes de paquetes y las estaciones de usuario se puedan interconectar se necesitan unos mecanismos de control, siendo el más importante desde el punto de vista de la red, el control de flujo, que sirve para evitar la congestión de la red.
Características del Protocolo X.25
X.25 trabaja sobre servicios basados en circuitos virtuales (CV) o canales lógicos en el cual el usuario (DTE) piensa que es un circuito dedicado a un sólo ordenador; pero la verdad es que lo comparte con muchos usuarios o clientes (DTE) mediante técnicas de multiplexado estadístico entrelazando paquetes de distintos usuarios de un mismo canal lógico (LCN). Pueden asignarse hasta 4095 canales lógicos y sesiones de usuarios a un mismo canal físico.
Es aconsejable utilizar de la norma X.25 porque:
  Adoptando un estándar común para distintos fabricantes nos permite conectar fácilmente equipos de marcas distintas.
  Después de haber experimentado varias revisiones hoy puede considerarse madura.
  Empleando una norma tan extendida como X.25 reduciría considerablemente los costos de la red, puesto que su gran difusión favorecería la salida al mercado de equipos y programas orientados a un vasto sector de usuarios.

Las funciones que proporciona X.25
Para que las redes de paquetes y estaciones de usuario se puedan interconectar son:
          El control de Flujo: Para evitar la congestión de la red.
          Recuperación de Errores.
          Identificación de paquetes procedentes de ordenadores y terminales concretos.
          Asentimiento de paquetes.
          Rechazo de paquetes.




UDP


UDP
El Protocolo de datagramas de usuario ( UDP ) es uno de los miembros principales del conjunto de protocolos de Internet (el conjunto de protocolos de red utilizados para la Internet ). Con UDP, las aplicaciones informáticas pueden enviar mensajes, en este caso denominado datagramas , a otros hosts de un Protocolo de Internet (IP) de la red y sin comunicación previa para establecer canales de transmisión especiales o rutas de datos. El protocolo fue diseñado por David P. Reed en 1980 y formalmente definido enRFC 768 .
UDP utiliza un modelo de transmisión simple con un mínimo de mecanismo de protocolo.  No tiene protocolo de enlace diálogos, y por lo tanto expone cualquier falta de fiabilidad del protocolo de red subyacente para el programa del usuario. Como este es normalmente IP a través de medios poco fiables, no hay garantía de entrega, el pedido o la protección duplicado. UDP proporcionacomprobación de integridad de los datos y números de puerto para hacer frente a diferentes funciones en el origen y destino de los datagramas.
UDP es adecuado para fines en los que la comprobación de errores y la corrección no es necesario o realizado en la aplicación, evitando la sobrecarga de tal procesamiento en el nivel de interfaz de red. Aplicaciones sensibles al tiempo menudo utilizan UDP debido al descarte de paquetes es preferible a la espera de paquetes retardados, que puede no ser una opción en un sistema en tiempo real. [ 2 ] Si se necesitan instalaciones de corrección de errores en el nivel de interfaz de red, una aplicación puede utilizar elProtocolo de Control de Transmisión (TCP) o el Protocolo de Transmisión de Control de Corriente (SCTP) que están diseñados para este propósito.
Un número de atributos de UDP lo hacen especialmente adecuado para ciertas aplicaciones.
             Está orientado a transacciones , adecuado para protocolos simples de respuestas a preguntas tales como el sistema de nombres de dominio o el Protocolo de tiempo de red .
             Proporciona datagramas , adecuado para modelar otros protocolos, como en túneles IP o llamada a procedimiento remoto y el sistema de archivos de red .
             Es sencillo , adecuado para fines de bootstrapping o de otro tipo sin una pila de protocolo completa, tal como el DHCP y Protocolo Trivial de Transferencia de Archivos .
             Es sin estado , muy adecuado para un gran número de clientes, tales como en flujos de datos multimedia , por ejemplo, aplicaciones de IPTV
             La falta de retardos de retransmisión hace adecuado para aplicaciones en tiempo real tales como voz sobre IP , juegos en línea , y muchos protocolos construidos en la cima de la real Time Streaming Protocol .
             Funciona bien en unidireccional de comunicación, adecuado para la información de difusión, como en muchas clases de descubrimiento de servicios y la información compartida, como el tiempo de emisión o Routing Information Protocol
 TCP y UDP
Las aplicaciones utilizan sockets de datagramas para establecer la comunicación host-to-host. Una aplicación enlaza un conector a su punto final de la transmisión de datos, que es una combinación de una dirección IP y un puerto de servicio. Un puerto es una estructura de software que se identifica por el número de puerto , un 16 poco valor entero, lo que permite números de puerto entre 0 y 65 535 . El puerto 0 está reservado, pero es un valor de puerto de origen permitido si el proceso de envío no espera que los mensajes de respuesta.
La Internet Assigned Numbers Authority ha dividido a los números de puerto en tres rangos. Los números de puerto 0 y 1023 se utilizan para los servicios comunes y bien conocidos. En Unix -como sistemas operativos , mediante uno de los puertos requiere superusuario permiso de operación. Los números de puerto 1024 a través de 49 151 son lospuertos registrados utilizados para los servicios de IANA registradas. Puertos 49 152 a través de 65 535 son puertos dinámicos que no son designados oficialmente para cualquier servicio específico, y pueden ser utilizados para cualquier propósito. También se utilizan como puertos efímeros , de la que el software que se ejecuta en el anfitrión puede elegir al azar un puerto con el fin de definir en sí. [ 3 ] En efecto, se utilizan como puertos temporales principalmente por clientes cuando se comunica con los servidores .
Estructura del Paquete
UDP es un mensaje orientado mínima capa de transporte del protocolo que se documenta en IETF RFC 768 .
UDP no ofrece garantías para el protocolo de capa superior para la entrega de mensajes y la capa de protocolo UDP no retiene el estado de los mensajes UDP una vez enviados. Por esta razón, UDP se refiere a veces como no fiable Protocolo de datagramas.
UDP proporciona aplicación de multiplexación (a través de números de puerto) y verificación de la integridad (a través de la suma de comprobación ) de la cabecera y la carga útil.[ 5 ] Si se desea la fiabilidad de la transmisión, que debe ser implementado en la aplicación del usuario.
La cabecera UDP consta de 4 campos, cada uno de los cuales es 2 bytes (16 bits). El uso de los campos de "suma de comprobación" y "Puerto de origen" es opcional en IPv4 (fondo de color rosa en la tabla). En IPv6 sólo el puerto de origen es opcional (véase más adelante).
Número de puerto de origen
Este campo identifica el puerto del remitente cuando significativo y se supondrá que el puerto de responder a si es necesario. Si no se utiliza, entonces debería ser cero. Si el host de origen es el cliente, el número de puerto es probable que sea un número de puerto efímero. Si el host de origen es el servidor, el número de puerto es probable que sea un número de puerto bien conocido.
Número de puerto de destino
Este campo identifica el puerto del receptor y no se requiere. Al igual que el número de puerto de origen, si el cliente es el host de destino, entonces el número de puerto será probablemente un número de puerto efímero y si el host de destino es el servidor y luego el número de puerto será probablemente un número de puerto bien conocido.
Longitud
Un campo que especifica la longitud en bytes de la cabecera UDP y los datos UDP. La longitud mínima es de 8 bytes ya que es la longitud de la cabecera. El tamaño del campo establece un límite teórico de 65.535 bytes (8 bytes de cabecera + 65 527 bytes de datos) para un datagrama UDP. El límite práctico para la longitud de los datos que se impone por la subyacente IPv4 protocolo es 65,507 bytes (65 535 - 8 bytes de cabecera UDP - 20 encabezado IP byte).
En IPv6 Jumbograms que es posible tener paquetes UDP de tamaño superior a los 65.535 bytes.  RFC 2675 especifica que el campo de longitud se establece en cero si la longitud de la cabecera UDP, más UDP datos es mayor que 65.535.
Checksum
La suma de comprobación de campo se utiliza para la comprobación de errores de la cabecera y los datos. Si no hay suma de control es generada por el transmisor, el campo utiliza el valor de todos ceros. Este campo no es opcional para IPv6.
Datos
La direcciones de origen y de destino son los de la cabecera IPv4. El protocolo es que para UDP (ver Lista de los números de protocolo IP ): 17 (0x11). El campo de longitud UDP es la longitud de la cabecera y los datos UDP.
UDP checksum cálculo es opcional para IPv4. Si no se utiliza una suma de comprobación que se debe establecer en el valor cero.
IPv6 Pseudo Header
Cuando se ejecuta sobre UDP IPv6, la suma de comprobación es obligatoria. El método utilizado para calcular que se cambia como se documenta en RFC 2460 :
Cualquier transporte u otro protocolo de capa superior que incluye las direcciones de la cabecera IP en su cálculo de suma de comprobación deben ser modificados para su uso a través de IPv6 para incluir las direcciones IPv6 de 128 bits.
 Datos
La dirección de origen es el de la cabecera IPv6. La dirección de destino es el destino final, si el paquete IPv6 no contiene una cabecera de enrutamiento, que será la dirección de destino en la cabecera IPv6, de lo contrario, en el nodo de origen, que será la dirección en el último elemento de la cabecera de encaminamiento , y, en el nodo receptor, será la dirección de destino en la cabecera IPv6. El valor del campo de encabezado siguiente es el valor de protocolo para UDP: 17. El campo de longitud UDP es la longitud de la cabecera y los datos UDP.
Las soluciones de control de confiabilidad y la congestión
A falta de fiabilidad, las aplicaciones UDP generalmente deben estar dispuestos a aceptar algunas pérdidas, errores o duplicación. Algunas aplicaciones tales como TFTP pueden añadir mecanismos de fiabilidad rudimentarias en la capa de aplicación, según sea necesario.
Muy a menudo, las aplicaciones UDP no emplean mecanismos de confiabilidad y hasta pueden verse obstaculizados por ellos. medios de streaming , juegos multijugador en tiempo real y de voz sobre IP (VoIP) son ejemplos de aplicaciones que a menudo utilizan UDP. En estas aplicaciones particulares, la pérdida de paquetes no es generalmente un problema fatal. Si una aplicación requiere un alto grado de fiabilidad, un protocolo tal como el Protocolo de control de transmisión puede ser utilizado en su lugar.
Potencialmente más en serio, a diferencia de TCP, las aplicaciones basadas en UDP no necesariamente tienen buena congestión de evitación y mecanismos de control. Aplicaciones congestión insensibles UDP que consumen una gran fracción de ancho de banda disponible podrían poner en peligro la estabilidad de la Internet , ya que con frecuencia dan una carga de ancho de banda que es inelástica. Se han propuesto mecanismos basados en la red para minimizar los posibles efectos colapso de congestión de las cargas de tráfico sin control, altas tasas de UDP. Elementos de red basados tales como routers que utilizan colas de paquetes y soltando técnicas son a menudo la única herramienta disponible para frenar el excesivo tráfico UDP. El Protocolo de Control de la congestión de datagramas (DCCP) está diseñado como una solución parcial a este problema potencial mediante la adición de comportamiento de control de congestión del TCP de usar a fin de acogida flujos UDP de alta velocidad, tales como medios de transmisión.
Aplicaciones
Numerosas aplicaciones clave de Internet utilizan UDP, incluyendo: el Sistema de Nombres de Dominio (DNS), donde las consultas deben ser rápidos y sólo consisten en una sola petición seguido de un único paquete de respuesta, el Simple Network Management Protocol (SNMP), el Protocolo de Información de Enrutamiento ( RIP)  y el Protocolo de configuración dinámica de host (DHCP).
Voz y video tráfico se transmite generalmente por medio de UDP. Vídeo en tiempo real de audio y protocolos de transmisión están diseñados para manejar paquetes perdidos ocasionales, por lo que sólo una ligera degradación de la calidad se produce, en lugar de grandes retrasos si la pérdida de paquetes se retransmiten. Por tanto TCP como UDP ejecutan en la misma red, muchas empresas están descubriendo que un reciente aumento en el tráfico UDP de estas aplicaciones en tiempo real está obstaculizando el desempeño de las aplicaciones que utilizan TCP, como el punto de venta , contabilidad y base de datos de los sistemas. Cuando TCP detecta la pérdida de paquetes, será desacelerar su uso velocidad de datos. Dado que ambas aplicaciones en tiempo real y los negocios son importantes para las empresas, el desarrollo de la calidad del serviciosoluciones es vista como fundamental por algunos.
Comparación de la UDP y TCP
Transmission Control Protocol es un protocolo orientado a la conexión, lo que significa que no requiere toma de contacto para establecer comunicaciones de extremo a extremo. Una vez que se establece una conexión de seguridad de datos de usuario pueden enviarse bidireccional a través de la conexión.
•Fiable - TCP gestiona mensaje de confirmación, retransmisión y tiempo de espera. Varios intentos para entregar el mensaje se hacen. Si se pierde en el camino, el servidor volverá a solicitar a la parte perdida. En TCP, no hay ni ningún dato que falta, o, en caso de múltiples tiempos de espera, la conexión se ha caído.
•Pedido - si dos mensajes se envían a través de una conexión en secuencia, el primer mensaje llegará a la primera aplicación de recepción. Cuando los segmentos de datos llegan en el orden equivocado, buffers TCP retrasan los datos fuera de orden hasta que todos los datos pueden ser adecuadamente re-ordenados y entregados a la aplicación.
•Pesado - TCP requiere tres paquetes para establecer una conexión de socket, antes de que los datos de usuario se pueden enviar. TCP se encarga de fiabilidad y control de congestión .
•Streaming - Los datos se leen como un byte de corriente, no hay indicaciones distintivas se transmiten a señal de mensaje (segmento) límites.
UDP es un mensaje basado en simple protocolo sin conexión . Protocolos sin conexión no se establece una conexión de extremo a extremo dedicado. La comunicación se logra mediante la transmisión de información en una dirección desde la fuente al destino sin la verificación de la disposición o estado del receptor. Sin embargo, una ventaja principal de la UDP a través de TCP es la aplicación de voz sobre protocolo de Internet (VoIP), donde la latencia y jitter son las principales preocupaciones. Se supone en UDP VoIP que los usuarios finales proporcionan ninguna confirmación en tiempo real necesario que el mensaje ha sido recibido.
•No fiable - Cuando se envía un mensaje, no se puede saber si va a llegar a su destino, sino que podría perderse en el camino. No existe el concepto de reconocimiento, retransmisión, o tiempo de espera.
•No ordenó - Si se envían dos mensajes al mismo destinatario, el orden en que llegan no se puede predecir.
•Ligero - No existe ordenamiento de los mensajes, hay conexiones de seguimiento, etc Es una capa de transporte pequeña diseñada en la parte superior de IP.
             Datagramas - Los paquetes se envían de forma individual, habiéndose verificado su integridad sólo si llegan. Los paquetes tienen límites definidos que son honrados al recibir, es decir, una operación de lectura en el socket receptor dará todo un mensaje que fue enviado originalmente.
             No hay control de la congestión - sí UDP no evita la congestión, y es posible que las aplicaciones de gran ancho de banda para desencadenar el colapso de congestión , a menos que se apliquen medidas de control de congestión a nivel de aplicación.




Redes ATM

                                  
¿Qué es ATM?
El Modo de Transferencia Asíncrono es una tecnología de conmutación que usa pequeñas celdas de tamaño fijo. ATM es asíncrono porque las celdas son transmitidas a través de una red sin tener que ocupar fragmentos específicos de tiempo en alineación de paquete, como las tramas T1. Estas celdas son pequeñas (53 bytes), comparadas con los paquetes LAN de longitud variable. Todos los tipos de información son segmentados en campos de pequeños bloques de 48 bytes, los cinco restantes corresponden a un header usado por la red para mover las celdas. ATM es una tecnología orientada a conexión, en contraste con los protocolos de base LAN, que son sin conexión. Orientado a conexión significa que una conexión necesita ser establecida entre dos puntos con un protocolo de señalización antes de cualquier transferencia de datos. Una vez que la conexión está establecida, las celdas ATM se auto-rutean porque cada celda contiene campos que identifican la conexión de la celda a la cual pertenecen.

Transmisiones de diferentes tipos, incluyendo video, voz y datos pueden ser mezcladas en una transmisión ATM que puede tener rangos de155 Mbps a 2.5Gbps. Esta velocidad puede ser dirigida a un usuario, grupo de trabajo o una red entera, porque ATM no reserva posiciones específicas en una celda para tipos específicos de información. Su ancho de banda puede ser optimizado identificando el ancho de banda bajo demanda. Conmutar las celdas de tamaño fijo significa incorporar algoritmos en chips de silicón eliminando retrasos causados por software. Una ventaja de ATM es que es escalable. Varios switches pueden ser conectados en cascada para formar redes más grandes.

¿Qué interfaces permite manejar ATM?
Existen dos interfaces especificadas que son la interface usuario -red UNI (user-network interface) y la de red a red NNI (network - network interface). La UNI liga un dispositivo de usuario a un switch público o privado y la NNI describe una conexión entre dos switches.


Hay dos interfases públicas UNI, una a 45 Mbps y otra a 155 Mbps. La interfase DS3 está definida en un estándar T1 del comité ANSI, mientras que la interfase de 155 Mbps está definida por los grupos estándar del CCITT y ANSI. Tres interfases han sido desarrolladas para UNIs privadas, una a 100 Mps y dos a 155 Mbps. Es seguro que la interfase estándar internacional SDH/SONET de 155 Mbps sea la elegida porque permite interoperabilidad en UNIs públicas y privadas.

Como ATM es una red orientada a conexión, un enlace entre dos puntos empieza cuando uno transmite una solicitud a través de la UNI a la red. Un dispositivo responsable de señalización pasa la señal a través de la red a su destino. Si el sistema indica que se acepta la conexión, un circuito virtual es establecido a través de la red ATM entre los dos puntos. Ambas UNIs contienen mapas para que las celdas puedan ser ruteadas correctamente. Cada celda contiene campos, un identificador de ruta virtual VPI (virtual path identifier) y un identificador de circuito virtual VCI (virtual circuit identifier) que indican estos mapeos.

El uso de celdas para transmitir datos no significa que los protocolos de hoy no sean usados. ATM es totalmente transparente a protocolo. La carga de cada celda es pasada por el switch sin ser leida a nivel binario. ATM usa el concepto de control de error y flujo de fin a fin en contraste a la red convencional de paquete conmutado que usa un control de error y flujo interno. Esto es que la red en sí no checa la carga de datos para errores y lo deja al dispositivo terminal final (De hecho, el único chequeo de error en las celdas es en el header, así la integridad de los VCI/VPI está asegurada).

ATM está diseñado para manejar los siguientes tipos de tráfico:
Clase A - Constant Bit Rate (CBR), orientado a conexión, tráfico síncrono (Ej. voz o video sin compresión).

Clase B - Variable Bit Traffic (VBR), orientado a conexión, tráfico sícrono (voz y video comprimidos).

Clase C - Variable Bit Rate, orientado a conexión, tráfico asíncrono (X.25, Frame Relay, etc).

Clase D - Información de paquete sin conexión (tráfico LAN, SMDS, etc).
Los switches que se utilizan en la actualidad son usados para formar terminales de trabajo de alto desempeño en grupos de trabajo. El mayor mercado para los switches ATM será como columna vertebral de redes corporativas. Uno de los mayores problemas que se enfrentan es el desarrollo de especificaciones para emulación de LAN, una manera de ligar los switches ATM con las redes de área local. En la actualidad solo existen soluciones de propietario.

¿Cómo funciona ATM?
El componente básico de una red ATM es un switch electrónico especialmente diseñado para transmitir datos a muy alta velocidad. Un switch típico soporta la conexión de entre 16 y 32 nodos. Para permitir la comunicación de datos a alta velocidad la conexión entre los nodos y el switch se realizan por medio de un par de hilos de fibra óptica.
Aunque un switch ATM tiene una capacidad limitada, múltiples switches pueden interconectarse ente si para formar una gran red. En particular, para conectar nodos que se encuentran en dos sitios diferentes es necesario contar con un switch en cada uno de ellos y ambos a su vez deben estar conectados entre sí.
Las conexiones entre nodos ATM se realizan en base a dos interfaces diferentes como ya mencionamos, la User to Network Interfaces o UNI se emplea para vincular a un nodo final o edge device con un switch. La Network to Network Interfaces o NNI define la comunicación entre dos switches.
Los diseñadores piensan en UNI como la interface para conectar equipos del cliente a la red del proveedor y a NNI como una interface para conectar redes de los diferentes proveedores.

Tipos de conexiones
ATM provee servicios orientados a la conexión. Para comunicarse con un nodo remoto, un host debe solicitar a su switch local el establecimiento de una conexión con el destino. Estas conexiones pueden ser de dos naturalezas: Switched Virtual Circuits (SVC) o Permanent Virtual Circuits (PVC).

Switched Virtual Circuits (SVC)
Un SVC opera del mismo modo que una llamada telefónica convencional. Un host se comunica con el switch ATM local y requiere del mismo el establecimiento de un SVC. El host especifica la dirección completa del nodo destino y la calidad del servicio requerido. Luego espera que la red ATM establezca el circuito.

El sistema de señalización de ATM se encarga de encontrar el path necesario desde el host origen al host destino a lo largo de varios switches. El host remoto debe aceptar el establecimiento de la conexión.

Durante el proceso de señalización (toma este nombre por analogía con el usado en sistemas telefónicos de los cuales deriva ATM) cada uno de los switches examina el tipo de servicio solicitado por el host de origen. Si acuerda propagar información de dicho host registra información acerca el circuito solicitado y propaga el requerimiento al siguiente switch de la red.
Este tipo de acuerdo reserva determinados recursos el switch para ser usados por el nuevo circuito. Cuando el proceso de señalización concluye el switch local reporta la existencia del SVC al host local y al host remoto.
La interface UNI identifica a cada uno de los SVC por medio de un número de 24 bits. Cuando un host acepta un nuevo SVC, el switch ATM local asigna al mismo un nuevo identificador. Los paquetes transmitidos por la red no llevan información de nodo origen ni nodo destino. El host marca a cada paquete enviado con el identificador de circuito virtual necesario para llegar al nodo destino.

Nótese que se ha evitado hablar de los protocolos usados para el establecimiento de los SVC, para los procesos de señalización y para comunicar a los hosts el establecimiento de un nuevo SVC. Además hay que tener en cuenta que comunicaciones bidireccionales van a necesitar reservar recursos a lo largo del SVC para dos sentidos de comunicación.

Permanent Virtual Circuits (PVC)
La alternativa al mecanismo de SVC descripto en el ítem anterior es evidente: el administrador de la red puede configurar en forma manual los switches para definir circuitos permanentes. El administrador identifica el nodo origen, el nodo destino, la calidad de servicio y los identificadores de 24 bits para que cada host pueda acceder al circuito.

Paths, Circuitos e Identificadores
ATM asigna un entero único como identificador para cada path abierto por un host. Este identificador contiene mucha menos información de la que fue necesaria para la creación del circuito. Además el identificador solo es válido mientras que el circuito permanece abierto.

Otro punto a tener en cuenta es que el identificador es válido para un solo sentido del circuito. Esto quiere decir que los identificadores de circuito obtenidos por los dos hosts en los extremos del mismo usualmente son diferentes.

Los identificadores usados por la interface UNI están formados por 24 bits, divididos en dos campos, el primero de 8 bits y el segundo de 16 bits. Los primeros 8 bits forman el llamado Virtual Path Identifier y los 16 restantes el Virtual Circuit Identifier. Este conjunto de bits suele recibir el nombre de VPI/VCI pair.

Esta división del identificador en dos campos persigue el mismo fin que la división de las direcciones IP en un campo para identificar la red y un segundo campo para identificar el host. Si un conjunto de VCs sigue el mismo path el administrador puede asignar a todos ellos un mismo VPI. El hardware de ATM usa entonces los VPI para funciones de ruteo de tráfico.

Transporte de celdas
En cuanto al transporte de información, ATM usa tramas de tamaño fijo que reciben el nombre de celdas. El hecho de que todas las celdas sean del mismo tamaño permite construir equipos de switching de muy alta velocidad. Cada celda de ATM tiene una longitud de 53 bytes, reservándose los 5 primeros para el encabezado y el resto para datos.

Dentro del encabezado se coloca el par VPI/VCI que identifica al circuito entre extremos, información de control de flujo y un CRC.

La conexión final entre dos nodos recibe el nombre de Virtual Channel Connection o VCC. Una VCC se encuentra formada por un conjunto de pares VPI/VCI.

Modelo de capas de ATM
Capa Física
Ø  Define la forma en que las celdas se transportan por la red
Ø  Es independiente de los medios físicos
Ø  Tiene dos subcapas
*       TC (Transmission Convergence Sublayer)
*       l PM (Physical Medium Sublayer)
Capa ATM
  • Provee un solo mecanismo de transporte para múltiples opciones de servicio
  • Es independiente del tipo de información que es transmitida (datos, gráficos, voz. audio, video) con excepción del tipo de servicio (QOS) requerido
  • Existen dos tipos de header ATM
-          UNI (User-Network Interface)
-          NNI (Network-Network Interface)
ATM Adaptation Layer
-          Provee las funciones orientadas al usuario no comprendidas en la Capa ATM
-          Permite a la Capa ATM transportar diferentes protocolos y servicios de capas superiores
-          Tiene dos subcapas

-         SAR (Segmentation and Reassembly Sublayer)
Si bien ATM se maneja con celdas a nivel de capas inferiores, las aplicaciones que generan la información a ser transportada por ATM no trabajan con celdas. Estas aplicaciones interactuarán con ATM por medio de una capa llamada ATM Adaptation  Layer. Esta capa realiza una serie de funciones entre las que se incluyen detección de errores (celdas corruptas).

En el momento de establecer la conexión él host debe especificar el protocolo de capa de adaptación que va a usar. Ambos extremos de la conexión deben acordar en el uso del mismo protocolo y este no puede ser modificado durante la vida de la conexión.

Hasta el momento solo se han definido dos protocolos de capa de adaptación para ser usados por ATM. Uno de ellos se encuentra orientado a la transmisión de información de audio y video y el otro para la transmisión de datos tradicionales.

ATM Adaptation Layer 1 (AAL1) transmite información a una tasa de bits fija. Las conexiones creadas para trabajar con video deben usar AAL1 dado que requieren un servicio de tasa constante para no tener errores de parpadeo o flicker en la imagen.

La transmisión de datos tradicionales trabaja con la AAL5 para enviar paquetes de un nodo a otro. Ahora, si bien ATM trabaja con tramas o celdas de tamaño fijo. Los protocolos de capa superior generalmente manejan datagramas de longitud variable. Una de las funciones de la AAL5 consiste en adaptar estas tramas a celdas. En particular la AAL5 puede recibir datagramas de hasta 64 Kb de longitud.

El paquete manejado por la AAL5 difiere estructuralmente de otros tipos de tramas existentes ya que la información de control se inserta al final de la misma. La longitud de la misma es de 8 bytes.

Cada una de las tramas de AAL5 debe ser fraccionada en celdas para poder ser transportadas por la red para luego ser recombinadas en el nodo remoto. Cuando el datagrama es un múltiplo de 48 bytes el resultado de la división da un número entero de celdas. En caso contrario la última de las celdas no se encontrará completa.

Para poder manejar paquetes de longitud arbitraria, AAL5 permite que la celda final pueda contener entre 0 y 40 bytes de datos y coloca la información de control al final de la misma antecedida por los ceros de relleno necesarios. En otras palabras, la información de control se coloca al final de la secuencia de celdas donde puede ser encontrada y extraída sin necesidad de conocer la longitud del datagrama fraccionado.

Convergencia, Segmentación y Reensamblado
Cuando una aplicación envía datos sobre una conexión ATM usando AAL5, el host pasa los datos a la interface AAL5. Esta divide los datos en celdas, genera el tráiler y transfiere a cada una de ellas a través de la red ATM. En el nodo receptor AAL5 recibe las celdas y las reensambla en base a la información contenida en el trailer para regenerar el datagrama original.

El nodo origen usa el byte menos significativo del campo Payload Type de la celda para indicar la celda final de un datagrama. Podemos pensar que este bit funciona como un end of packet bit.

En ATM el término convergencia se usa para identificar el método usado para detectar el final de cada datagrama fraccionado.

Otras capas de adaptación de ATM trabajan con métodos diferentes para resolver el problema de convergencia.

¿Porqué tanto interés por ATM?
1.- ATM se ha originado por la necesidad de un standard mundial que permita el intercambio de información, sin tener en cuenta el tipo de información transmitida. Con ATM la meta es obtener un standard internacional. ATM es una tecnología que va creciendo y es controlada por un consenso internacional no por la simple vista o estrategia de un vendedor.

2.- Desde siempre, se han usado métodos separados para la transmisión de información entre los usuarios de una red de área local (LAN) y los de una red de gran tamaño (WAN). Esta situación traía una serie de problemas a los usuarios de LAN's que querían conectarse a redes de área metropolitana, nacional y finalmente mundial. ATM es un método de comunicación que se puede implantar tanto en LAN's como en WAN's. Con el tiempo, ATM intentará que las diferencias existentes entre LAN y WAN vayan desapareciendo.

3.- Actualmente se usan redes independientes para transportar voz, datos e imágenes de video debido a que necesitan un ancho de banda diferente. Por ejemplo, el tráfico de datos tiende a ser "algo que estalla", es decir, no necesita comunicar por un periodo extenso de tiempo sino transmitir grandes cantidades de información tan rápido como sea posible. Voz y video, por otra parte, tienden a necesitar un tráfico más uniforme siendo muy importante cuando y en el orden en que llega la información. Con ATM, redes separadas no serán necesarias. ATM es el única tecnología basada en estándar que ha sido diseñada desde el comienzo para soportar transmisiones simultáneas de datos, voz y video.

4.- ATM es un standard para comunicaciones que está creciendo rápidamente debido a que es capaz de transmitir a una velocidad de varios Megabits hasta llegar a Gigabits.

Tecnología ATM
1.- Cuando necesitamos enviar información, el emisor "negocia" un camino en la red para que su comunicación circule por él hacia el destino. Una vez asignado el camino, el emisor especifica el tipo, la velocidad y otros atributos de la comunicación.

2.- Otro concepto clave es que ATM está basado en el uso de conmutadores. Hacer la comunicación por medio de un conmutador (en vez de un bus) tiene ciertas ventajas:

v  Reserva de ancho de banda para la conexión
v  Mayor ancho de banda
v  Procedimientos de conexión bien definidos
v  Velocidades de acceso flexibles.

Si usamos ATM, la información a enviar es dividida en paquetes de longitud fija. Estos son mandados por la red y el destinatario se encarga de poner los datos en su estado inicial. Los paquetes en ATM tienen una longitud fija de 53 bytes. Siendo la longitud de los paquetes fija, permite que la información sea transportada de una manera predecible. El hecho de que sea predecible permite diferentes tipos de tráfico en la misma red.

Los paquetes están divididos en dos partes, la cabecera y payload. El payload (que ocupa 48 bytes) es la parte del paquete donde viaja la información, ya sean datos, imágenes o voz. La cabecera (que ocupa 5 bytes) lleva el mecanismo direccionamiento.

Beneficios
1.- Una única red ATM dará cabida a todo tipo de tráfico (voz, datos y video). ATM mejora la eficiencia y manejabilidad de la red.
2.- Capacita nuevas aplicaciones, debido a su alta velocidad y a la integración de los tipos de tráfico, ATM capacita la creación y la expansión de nuevas aplicaciones como la multimedia.
3.- Compatibilidad, porque ATM no está basado en un tipo especifico de transporte físico, es compatible con las actuales redes físicas que han sido desplegadas. ATM puede ser implementado sobre par trenzado, cable coaxial y fibra óptica.
4.- Simplifica el control de la red. ATM está evolucionando hacia una tecnología standard para todo tipo de comunicaciones. Esta uniformidad intenta simplificar el control de la red usando la misma tecnología para todos los niveles de la red.
5.- Largo periodo de vida de la arquitectura. Los sistemas de información y las industrias de telecomunicaciones se están centrando y están estandarizado el ATM. ATM ha sido diseñado desde el comienzo para ser flexible en:
  • Distancias geográficas
  • Número de usuarios

Acceso y ancho de banda (hasta ahora, las velocidades varían de Megas a Gigas).